Musste Iran wegen „Stuxnet“ erste „Cyberwar“-Niederlage im Atomstreit hinnehmen?
Während Experten bei dem Angriff der Schadsoftware Stuxnet vom „
Hack des Jahrzehnts“ sprechen, gab
Meldungen zufolge der Iran bekannt, dass der nach jahrelangen Verzögerungen seit dem 21. August diesen Jahres in Betrieb befindliche Leichtwasserreaktor
in Bushehr nicht wie geplant ab November Strom liefern werde, sondern erst zwei bis drei Monate später.
Begründung dafür seien nicht näher definierte Sicherheitsbedenken und das Wetter, wie der Hinweis, wegen der Hitze in Buschehr könne die Beladung des Meilers mit Brennstäben nur nachts erfolgen, offenbaren soll. Irans Atomchef, Ali Akbar Salehi, gab jedoch zu verstehen, dass diese Verspätungen bei solch einem großen Projekt normal seien.
Nachdem das Teheraner Industrieministerium am letzten Wochenende bestätigt hatte, dass der Wurm rund 30.000 – mittlerweile sprechen Meldungen von bis zu 45.000 - industrielle Großrechner im Iran, darunter auch in Raffineriesystemen der für den Iran eminent wichtigen Ölindustrie, beschädigt habe, nun auch der Grund für die Verzögerungen sei, ist jedoch nach wie vor nicht bekannt (
siehe Stuxnet Bericht).
Doch lauten mehrfache Aussagen von Cyber-Sicherheitsexperten in den USA und Deutschland dementsprechend, dass nicht mehr ausgeschlossen werden kann, dass der iranische Atomreaktor in Bushehr durch die erste digitale Sabotage der Geschichte schwer beschädigt wurde.
Die Teilnehmer der Konferenz von IT-Sicherheitsexperten für industrielle Leittechniksysteme letzter Woche in Rockville nahe Washington, so Veranstalter Joe Weiss von der amerikanischen IT-Sicherheitsfirma Applied Control Solutions, seien „
geschockt“ gewesen, berichtete die
Berliner Zeitung am 23.09.2010.
Neben dem renommierten Hamburger Sicherheitsexperten Ralph Langner vertraten mehrere US-Experten für industrielle IT-Sicherheit die Meinung, dass der iranische Atommeiler Ziel eines historisch einmaligen Trojaner-Angriffs gewesen sei. Der Angriff sei derart umfassend und kompliziert, dass der Urheber ein Staat gewesen sein müsse, da man das entsprechende Know-how und die finanziellen Mittel dazu bräuchte.
Zunächst wurde angenommen, der Trojaner werde Industriespionage betreiben, doch dann kamen Experten beim US-Sicherheitsunternehmen Symantec nach Analysen des Codes zu einem anderen Schluss:
„Stuxnet“ sollte eine Industrieanlage sabotieren.
Inzwischen sind zwar weltweit nahezu 50.000 industrielle Anlagen mit dem Wurm infiziert, doch richtet „Stuxnet“ keinen Schaden an, da er auf ein einziges Objekt ausgerichtet scheint. Und das ist offenbar Bushehr.
„Wenn ich mich festlegen müsste, würde ich sagen, jawohl, das wäre ein logisches Ziel“, sagte Dale Peterson, ein Experte für Cyber-Sicherheit von Industrieanlagen.
Das Ziel der Urheber, welche nach wie vor ebenfalls nur rein spekulativ sind, von "Stuxnet" sei gewesen, „eine Maschinerie entgegen den Absichten der ursprünglichen Betreiber“ zu manipulieren, glaubt auch Liam O Murchu von Symantec.
Sollte es ein gezielter Sabotageakt gewesen sein, hat er vorläufig einen Erfolg zu vermelden. Der Reaktor wird erst frühestens diesen Winter in vollständigen Betrieb gehen, um Strom für den Iran liefern zu können. Soviel steht jedenfalls fest.
Keine Kommentare:
Kommentar veröffentlichen